it-swarm-tr.com

Bir sabit sürücüdeki tüm bilgileri nasıl güvenilir bir şekilde silebilirim?

Depolama teknolojileri sektör hatalarıyla başa çıkmak için farklı kodlamalar ve yeniden uygulamalar kullanarak zamanla değiştikçe, veri değişikliklerini kalıcı olarak silmenin/silmenin/silmenin en iyi yolu.

Flash sürücüler ve diğer katı hal sürücüler için yöntemler Jesper Mortensen'in SSD silinmesine verdiği yanıt adresinde iyi bir şekilde ele alınmıştır.

Sabit sürücüler için çeşitli yöntemler http://en.wikipedia.org/wiki/Data_erasure adresinde açıklanmıştır ve şunları içerir:

ATA "güvenli silme" tüm modern sabit sürücüleri ve arabirimleri kapsıyor mu?

SSD'lerin yanı sıra farklı bir şey gerektiren modern depolama cihazları var mı?

Duyduğum diğer seçenek, sürücüye gönderdiğiniz her şeyi Truecrypt gibi bir şeyle her zaman şifrelemektir. Bunu yaparsanız, gerektiğinde anahtarları güvenli bir şekilde yok edebilmeniz gerekir. Nöralizörün yokluğunda, parolanın insan belleği herhangi bir sabit disk şifreleme düzenini veri kurtarmaya karşı savunmasız hale getiriyor mu?

91
nealmcb

Bir sabit sürücüyü güvenli bir şekilde silmek için NIST onaylı tek yöntem güvenli silme dahili komutunu kullanmaktır - Manyetik Kayıt Araştırma Merkezi (CMRR) - herkes yapıyor olmalı. Bu bir ATA komutudur ve (S) ATA arabirimlerini kapsar.

Bundan sonra, bellenimin kendisini silmek için isteğe bağlı olarak sürücünün manyetikliğini kaldırabilirsiniz.

Medya Sanitizasyon Kuralları, NIST SP 800-88 (2014) içinde birçok ilginç bilgi.

Gazeteden alıntı

Güvenli Silme

Bir sabit sürücünün üzerine yazmak için ürün yazılımı tabanlı bir işlem kullanan üzerine yazma teknolojisi. Sürücü donanımının içinde çalışan ANSI ATA ve SCSI disk sürücüsü arabirimi teknik özelliklerinde tanımlanan bir sürücü komutudur. 5220 blok silme zamanının yaklaşık 1/8'inde tamamlanır. Kısmen CMRR talebi üzerine ATA spesifikasyonuna eklendi. 2001'den sonra üretilen ATA sürücüler için (15 GB'ın üzerinde) Güvenli Silme komutuna sahiptir ve CMRR'de güvenli silme doğrulama testini başarıyla geçmektedir. SCSI sürücüleri için standartlaştırılmış bir dahili güvenli silme komutu da vardır, ancak isteğe bağlıdır ve şu anda CMRR tarafından test edilen SCSI sürücülerinde uygulanmamıştır. SCSI sürücüleri, dünyanın sabit disk sürücülerinin küçük bir yüzdesidir ve kullanıcılar istediği zaman komut uygulanacaktır.

NIST'ten farklı silme tekniklerini ve sınırlamalarını karşılaştıran daha yakın tarihli (2010) kısa sunum, Lyle ve Russell tarafından ppt sunum .

36
john

Teorik bir bakış açısından, toplam sürücü imhası fikri, bir sabit sürücüdeki verileri tamamen yok etmenin tek yolu olabilir.

Pratik bir bakış açısıyla,/dev/sıfır veya benzeri.

İlginç bir makale var burada , bu da tek geçişli silme işleminin yeterli olduğu görüşüne biraz derinlik katıyor.

@Woliveirajr tarafından sağlanan bağlantılardan bazı iyi ek bilgiler bu noktayı doğrulamaktadır. Gönderen Bu makale

Bu çalışma, doğru bir şekilde silinmiş verilerin, küçük boyutlu veya sabit sürücünün yalnızca küçük kısımlarında bulunsa bile makul şekilde alınamayacağını göstermiştir. MFM veya bilinen diğer yöntemlerin kullanılmasıyla bile değil. Silinen bir sürücüden gigabayt veya terabayt bilgi almak için bir aracın geliştirilebileceği inancı hatalıdır. "

Ve bir diskten veri almak için MFM kullanma konusundaki bu belge

Bunu tahmin etmek (ve 80 GB'lık bir sürücünün 2006'dan 1 TB'lık bir sürücünün çözünürlük gereksinimlerini karşılaştırmamasını unutmamak), 1 TB sabit disk Tabağı'nın tam görüntüsünün MFM tabanlı bir teknik kullanarak tamamen görüntü almak yaklaşık 89 yıl alır.

Güncelleme: Şüpheciler sitesinden bu konuda başka ilginç bir cevap burada , tek bir konuda iyi bilgiler ve bağlantılar var pass mendilleri yeterli.

27
Rory McCune

Depolama teknolojileri, sektör hatalarıyla başa çıkmak için farklı kodlamalar ve yeniden uygulamalar kullanarak zamanla değiştikçe, veri değişikliklerini kalıcı olarak silmenin en iyi yolu.

Çok akıllı insanlar bu sorun üzerinde tartışarak muazzam miktarda zaman ve çaba harcadılar. Çoğu aynı sonuçta ortaya çıkıyor, yani: gerçekten güvenebileceğiniz tek yöntem medyanın fiziksel olarak yok edilmesidir. (Ve sonra bu çok akıllı insanlar ne tür fiziksel yıkımların yeterli olduğu konusunda tartışma eğilimindedir). Verilerin yumuşak bir şekilde silinmesi için eski "temel kurallar" konusunda daha açık bir şekilde başarısız olan yeni medya türleri (SSD'ler) hakkında endişelenmeye başladığınızda bunu aklınızda bulundurun.

Duyduğum diğer seçenek, sürücüye gönderdiğiniz her şeyi Truecrypt gibi bir şeyle her zaman şifrelemektir. Bunu yaparsanız, gerektiğinde anahtarları güvenli bir şekilde yok edebilmeniz gerekir.

Evet, bu geçerli bir yöntem ve anahtarlar konusunda haklısın. Şunu da ekleyeceğim: Bu yöntemi kullanacak kadar paranoyaksanız, rakibinizin (makine, klavye, kablolar) bu yöntemi yenecek şekilde uzlaşma yeteneğine sahip olup olmadığı konusunda endişelenmeniz gerekecek kadar paranoyaksınız. .

Nöralizörün yokluğunda, parolanın insan belleği herhangi bir sabit disk şifreleme düzenini veri kurtarmaya karşı savunmasız hale getiriyor mu?

Anahtarlar varsa, evet, parolanın insan belleği yapıştırma noktası haline gelir. Ve insanlar genellikle fiziksel/duygusal/finansal zarar, fiziksel/duygusal/mali cazibe, mahkeme celbi veya 'mahkemeye saygısızlık' hapis cezaları tehdidi altında şifreleri açıklarlar.

13
gowenfawr

Verileri silmeniz mi gerekiyor yoksa başkalarını da verilerin silindiğine ikna etmeniz mi gerekiyor?

(Sadece geleneksel disklerde 'tüm diski' silme hakkında konuşacağım; tek dosyaları veya boş alanı veya SSD'leri silmek hakkında konuşmuyorum.)

Bildiğim kadarıyla tek bir üzerine yazma olan verileri kurtarabileceğini iddia eden bir yazılım paketi yok. Bu tür verileri kurtarabileceğini iddia eden şirket bulunmamaktadır. Bu tür veri kurtarma gösteren hiçbir araştırma makalesi yoktur. Bu nedenle, çoğu amaç için (risk: maliyet analizi) tüm 0'ların tek bir üzerine yazılması iyidir, ancak sahte rasgele verilerin birkaç üzerine yazılması muhtemelen daha iyidir.

Ancak, denetçileri verilerin gittiği konusunda ikna etmeniz gerekebilir. Ve belki, sadece belki, bu verileri elde etmek için TLA'lar tarafından kullanılan süper gizli bir yöntem vardır. Göreviniz diğer insanları (denetçiler, müşteriler) verilerin kurtarılamayacağı ve her zaman güvenli bir ATA silme ve ardından mekanik parçalama yapması için ikna etmekse.

11
DanBeale

ATA Güvenli Silme bir seçenek değilse veya sabit diskinizde desteklenmiyorsa, DBAN öneririm. DBAN, çok düşük bir seviyede birden çok üzerine yazma geçişi yaparak bir sabit sürücüyü silmek için iyi tasarlanmış bir yazılım parçası 'dır. Sonuç olarak, zaman alıcı ama çok kapsamlı. Gutmann'ın araştırmasına, DOD standartlarına ve diğer araştırmalara dayanan yöntemleri içerir ve kullanımı kolaydır.

Dikkat: DBAN yalnızca sabit disklerle (manyetik depolama) kullanım için uygundur. SSD'ler gibi flash tabanlı depolama için uygun değildir.

DBAN Ana Bilgisayar Korumalı Alanı (HPA) silmez (genellikle işletim sisteminiz için bir kurtarma bölümünü depolamak için kullanılır ve bu nedenle muhtemelen düşük risklidir). DBAN remapped sektörleri silmez (yani, kötü olarak işaretlenmiş bloklar), belirli bir seçenek belirtmediğiniz sürece. Remapped sektörlerin nadir olmasını beklerdim. DBAN, sabit diskin Aygıt Yapılandırma Yerleşimi (DCO) bölümünü silmez (sabit disk yapılandırmasını depolar; çoğu ayarda nispeten düşük riskli olmasını beklerim). Bunlar bir sorunsa, ATA Güvenli Silme'yi kullanın. Buna rağmen, DBAN'ın manyetik sabit diskleri olan çoğu kullanıcı için yeterince iyi olmasını bekliyorum.

Nispeten modern sabit sürücüler için (ATA Güvenli Silme özelliğini destekleyen sürücüler) ATA Güvenli Silme özelliğini kullanmanızı öneririm. Ancak, hangi nedenle olursa olsun, ATA Güvenli Silme kullanılamıyorsa (örneğin, bir SCSI sürücünüz varsa; ATA Güvenli Silme özelliğini desteklemeyen daha eski bir sabit sürücünüz varsa), DBAN muhtemelen fazlasıyla yeterlidir.

DBAN kullanırken çok dikkatli olun! Verilerinizi geri döndürülemez şekilde yok edecektir.

7
D.W.

Sabit disk imhası o kadar kolay değil. Üzerinde bir teori var, metal belli bir seviyenin üzerinde ısıtıldığında manyetik verileri kaybediyor.

Google'da iyi bir araştırma yaparsanız, güçlü mikroskoplar ve manyetik sinyalleri kullanarak HDD bilgilerini kurtarma hakkında bazı teoriler bulacaksınız.

Kaydetmeden önce verileri şifrelemek en iyi çözümdür, eğer:

  • iyi şifreleme kullan

  • anahtarınızı çalan birine karşı koruma kullanın (bilgisayarınıza fiziksel olarak erişerek, örneğin klavyenizi, belleğinizi vb.

  • hDD'yi atarken anahtarınızı güvenli bir şekilde silmek için zamanınız olsun.

Ve bu o kadar kolay olmayabilir. Bilgisayarınızı güven altına almak, örneğin, anahtarı güvenli bir şekilde sildikten ve sildikten sonra bile kimsenin erişemeyeceği anlamına gelir.

Şifre bir şekilde anahtarla ilgilidir. Anahtarı silerseniz, şifre biraz işe yaramaz. Yani iyi anahtar + iyi şifre kombinasyonu, birini kaybetmek diğerini işe yaramaz hale getirir.

Truecrypt'te iyi bir kombinasyon, her biri farklı bir ortamda saklanan birden fazla anahtar kullanmaktır. Örneğin, biri HDD'de, biri flash bellekte, diğeri jetonda.

İhtiyacınız olan çabayı bilgilerinizde istediğiniz güvenliğe göre kullanın.

Son olarak: truecrypt'in kaynak kodunu indirdiniz, okudunuz, kendi sürümünüzü derlediniz mi? Değilse, güvenli olduğuna nasıl güvenebilirsiniz? :)

4
woliveirajr

Sadece yak onları. Alt kenarın hemen üzerinde, ~ 0.5 cm delikler çevresel olarak delinmiş 20 litrelik bir çelik tambur kullanın. Parafin ile zaman zaman hızlanan Dry Oak, çok iyi çalışıyor. Sadece çelik parçalar kalacak.

1
mirimir